За сколько можно взломать мобильную сеть?
Надежно ли электронное правительство
в эпоху WikiLeaks и Anonymous?

Взлом АСУ ТП – голливудские байки
или реалии сегодняшнего дня?
Интернет-банкинг – возможна ли победа
в битве с мошенниками?

Киберпреступность, кибершпионаж, кибервойна. Где грань?

вторник, 27 марта 2012 г.

0-day для потехи

Ноутбук — взломай и уноси 
Одним из самых ожидаемых конкурсов на Positive Hack Days был «Ноутбук – взломай и уноси», похожий на популярный pwn2own проводимый в рамках CanSecWest ZDI (Zero Day Initiative). Участникам необходимо проэксплуатировать уязвимость в одном из популярных браузеров и выполнить свою или просто показательную нагрузку для демонстрации факта успешного удаленного исполнения кода. По условиям конкурса, каждый из участников получал три возможности для проведения атаки, каждая попытка должна быть осуществлена на один из указанных браузеров за раунд. В качестве платформ для браузеров были предоставлены Windows 7 и Windows XP. Среди браузеров были Opera, Internet Explorer, Firefox, Chrome и Safari. Более детально с правилами можно ознакомиться на сайте мероприятия: http://phdays.ru/contests2011.asp#5.

Призовой фонд конкурса составлял 100 тысяч рублей в дополнение к призовым ноутбукам. Перед конкурсом осуществлялся отбор кандидатов и проверка достоверности предоставленной информации об уязвимости. Таким образом, допускались только те специалисты, которые заранее прошли предварительную регистрацию и доказали наличие 0-day. Примечательно то, что на предварительном отборе кандидаты присылали в качестве 0-day уязвимостей давно известные и уже устраненные проблемы.

По итогам такого отсева в финальный конкурс на Positive Hack Days были допущены только две команды: Никита Тараканов и Александр Бажанюк, представители компании CISSRT, и Евгений Легеров из компании INTEVYDIS. Финал на мероприятии прошел без Евгения, который, к сожалению, не смог посетить PHDays. В итоге, в конкурсе участвовали только ребята из CISSRT, которые успешно продемонстрировали 0-day уязвимость в самой последней версии Интернет-браузера Safari для Windows и выиграли главный приз. Позже все необходимые детали найденной уязвимости были отправлены компании Apple, и несколькими днями позже производитель подтвердил наличие проблемы. Обновление, устраняющее данную уязвимость, будет устранена в следующих версиях браузера.

Ребята из CISSRT так же приняли участие в конкурсе «iPhone — взломай и уноси». Но тут их постигла неудача, поскольку написанная ими программа по эксплуатации уязвимости работала нестабильно и при финальном показе, в рамках отведенных правилами количества попыток, не продемонстрировала положительного результата. Тем не менее, представители CISSRT доказали наличие уязвимости в мобильном браузере Safari на отборочных этапах соревнований, а неудача на самом конкурсе была связана исключительно с техническими сложностями эксплуатации найденной ими уязвимости. Уже после проведения конкурса, Никита Тараканов и Александр Бажанюк поделились техническими деталями и рассказали, что исход эксплуатации сильно зависит от текущего состояния и содержимого памяти браузера, которое оказалось достаточно сложно контролировать.

Александр Бажанюк и Никита Тараканов что-то [в]скрывают
Охота на лис NG
В рамках конференции Positive Hack Days проводился конкурс по локации беспроводных точек доступа «Охота на лис NG». После объявления названия точки доступа (ESSID), участникам требовалось обнаружить источник сигнала быстрее своих соперников. В качестве точек доступа использовались сотовые телефоны с операционными системами Android, обладающими возможностью изменения ESSID. Использованные телефоны постоянно перемещались по залам конференции, создавай дополнительные трудности при поиске. За время мероприятия было проведено несколько итераций конкурса: по факту обнаружения одной из точек происходила ротация названия устройства для поиска. Победителями конкурса, по сумме всех раундов обнаружившие точки быстрее всех, стали:

1 место: Бессонова Екатерина, Сабитов Руслан
2 место: Чигирев Константин
3 место: Тюрин Кирилл 

В умных книгах пишут, что поиск точки осуществляется при помощи методов триангуляции или трилатерация, для реализации которых необходимо провести несколько замеров силы исследуемого сигнала в разных точках. На основе того, что известно расстояние (или углы) между точками, можно провести вычисление предположительного местоположения объекта. Но это теория, в условиях ограниченного времени и небольшой территории более эффективным подходом является полное покрытие исследуемого участка. Участники использовали внешние антенны к беспроводным адаптерам, преимущественно направленного типа, и программное обеспечение, показывающее силу сигнала. Определив направление с наилучшей силой сигнала, участник перемещался в данном направлении и проводил дополнительные замеры для выбора следующего вектора перемещения. С помощью данного итеративного подхода и пришедшим со временем знанием о том, что носители точек доступа чаще всего носят красные футболки и бейджи организаторов, и происходила локация Лис на конференции.

Призер конкурса Охота на лис NG

Забавно было наблюдать, когда бесцеремонные молодые люди и девушки с «Кэнтеннами» носились по этажам клуба и врывались в залы в разгар доклада с радостными криками «Лиса! Лиса! Лиса!».
Стена позора
На всем протяжении мероприятия были доступны открытые точки доступа с выходом в интернет “Dangerous Internet”. И не смотря ни на тематику конференции, ни на предупреждение о том, что интернет «Dangerous», посетители охотно наполняли Стену Позора своими аккаунтами в социальных сетях, почтовыми учетными записями и другой информацией. Стена позора - это перехваченные учетные записи и пароли, пересылаемые через незащищенные каналы передачи данных.

Одна из наклеек на конференции повествующая об опасностях нашего мира 

Среди перехваченных незащищенных протоколов были HTTP, POP, IMAP и SNMP… Ну в принципе все, что передает пароли в открытом виде.

Немного деталей об организации «Стены». Перехваченный трафик обрабатывался утилитами ettercap и dsniff . Пароли автоматически обрезались до двух символов (первого и последнего). Слишком короткие пароли обнулялись.

Стоит отметить, что все собранные данные могли быть так же получены простым любым из посетителей форума. Итого, было перехвачено около сотни уникальных учетных записей, преимущественно аккаунты социальных сетей и почтовых ящиков.
И последнее, данный конкурс не обладал призовым фондом, но стоит отметить, что призерами стали видные деятели в сфере информационной безопасности. В качестве приза все они получили уведомление о необходимости сменить пароль.
Ведь по нашим наблюдениям, перехватом трафика на форуме занимались не только организаторы «Стены Позора»…

Комментариев нет:

Отправить комментарий